Kodowanie zbior pytan wykład

background image

KODOWANIE dr Robert Borowiec

created by rafalekjan


1)

Kody ściśle równoważne charakteryzują się następującymi cechami:

Wybierz co najmniej jedną odpowiedź

a)

mają inne przyporządkowanie słów informacyjnych do słów kodowych

b)

mają takie same macierze generujące

c)

mają tą samą zdolność korekcyjną i detekcyjną

d)

mają ten sam zbiór słów kodowych


2)

Kod równoległy jest:

Wybierz co najmniej jedną odpowiedź

a)

kodem liniowym blokowym?

b)

kodem cyklicznym?

c)

kodem splotowym?

d)

szczególnym przypadkiem kodu Mac Donalda?


3)

Zależność zapisana wzorem

( )

[

]

)

(

)

(

)

(

1

x

g

x

h

R

x

c

n

x

=

+

umożliwia:

Wybierz odpowiedź

a)

na nic nie pozwala

b)

sprawdzenie, czy wielomian g(x) jest wielomianem generującym kod

c)

wyznaczenie słów kodu systematycznego

d)

wyznaczenie słów kodu niesystematycznego


4)

Mając do dyspozycji wagę Hamminga syndromu możemy:

Wybierz odpowiedź

a)

określić długość odebranych ciągów

b)

nic nie możemy

c)

określić liczbę błędów

d)

określić, czy ciąg został odebrany poprawnie


5)

Jeżeli w ciele CG(p) 3+2=0, to ile wynosi 2-3, w tym ciele?

Wybierz odpowiedź

a)

-1

b)

4

c)

3

d)

2


6)

Do dekodowania korekcyjnego kodów cyklicznych można zastosować:

Wybierz co najmniej jedną odpowiedź

a)

metodę polowania na błędy

b)

miękkodecyzyjny algorytm Viterbiego

c)

tablicę dekodującą

d)

macierz kontrolną

background image


7)

Do dekodowania kodów splotowych stosujemy:

Wybierz co najmniej jedną odpowiedź

a)

macierz kontrolną H

b)

metodę polowania na błędy?

c)

algorytm Viterbiego

d)

tablicę dekodującą


8)

Termin: „Przekształcenie f jest izomorficzne” oznacza, że:

Wybierz odpowiedź

a)

przekształcenie f jest funkcją stałą niezależną od argumentu

b)

przekształcenie f jest liniowe i wzajemnie jednoznaczne

c)

przekształcenie f jest wzajemnie jednoznaczne, ale nie musi być liniowe

d)

przekształcenie f jest liniowe


9)

Mamy kod cykliczny o parametrach (n, k). Jaki jest stopień wielomianu do zapisu słowa
informacyjnego?

Wybierz odpowiedź

a)

k-1

b)

n-k-1

c)

n-1

d)

n-k


10)

Dany jest kod liniowy o parametrach (n, k), to syndrom będzie miał długość:

Wybierz odpowiedź

a)

n+k

b)

k

c)

n

d)

n-k

e)

n-k-1


11)

Proszę wskazać, które z wymienionych zbiorów liczb mogą stanowić elementy ciała
prostego Galoisa:

Wybierz co najmniej jedną odpowiedź

a)

0,1

b)

1,2,3

c)

0,1,2

d)

0,1,2,3,4

e)

1,2,3,4,5

background image


12)

Do czego służy macierz kontrolna H?

Wybierz co najmniej jedną odpowiedź

a)

do kontroli poprawności ciągu odebranego przez dekoder

b)

do generowania słów informacyjnych ze słów odebranych

c)

do wyznaczania syndromu ciągu odebranego przez dekoder

d)

do mnożenia słów kodowych celem przekonania się czy są one kodowe przed
wysłaniem w kanał telekomunikacyjny

13)

Proszę podać ile wynosi zdolność detekcyjna kodu, jeżeli odległość minimalna w zbiorze
słów kodowych wynosi d

min

=1 ?

Odpowiedź: 0


14)

Kodowanie kanałowe informacji ma za zadanie:

Wybierz odpowiedź

a)

zabezpieczenie informacji przed przypadkowymi błędami

b)

zabezpieczenie informacji przed celowym przekłamaniem

c)

zabezpieczenie informacji przed niepowołanym dostępem

d)

dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC


15)

Czy wektory bazowe rozpinające przestrzeń liniową muszą być ortogonalne?

Wybierz co najmniej jedną odpowiedź

a)

nie, ale pod warunkiem, że jest ich więcej niż dwa

b)

tak, a ponadto muszą być liniowo niezależne

c)

tak

d)

nie, ale muszą być liniowo niezależne


16)

Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?

Wybierz odpowiedź

a)

tak

b)

kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to kod
splotowy

c)

tak, ale tylko wtedy, gdy bit parzystości będzie na początku

d)

nie


17)

Ilu wymiarową przestrzeń rozepnie pięć równoległych wektorów o różnych długościach?

Odpowiedź: 1


18)

Ile wynosi waga Hamminga ciągu: 4310012, którego elementy pochodzą z ciała CG(5)?

Odpowiedź: 5

background image


19)

Co ma na celu wydłużenie słów kodowych na przykład poprzez dodanie do słów
kodowych bitu parzystości?

Wybierz odpowiedź

a)

nie prowadzi się takiego zabiegu. Co najwyżej dokonywane jest skracanie kodu

b)

zwiększenie odległości minimalnej w zbiorze słów kodowych, a zatem
poprawienie zdolności detekcyjnej kodu ??

c)

poprawienie sprawności kodu

d)

poprawienie spójności słów kodowych


20)

Jak można obliczyć minimalną odległość Hamminga w zbiorze słów kodowych?

Wybierz co najmniej jedną odpowiedź

a)

znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze
Hamminga z pominięciem słowa złożonego z samych zer. Waga Hamminga tego
słowa jest odległością minimalną w zbiorze słów kodowych

b)

sprawdzając odległości pomiędzy wszystkimi słowami kodowymi i wybierając
odległość najmniejszą

c)

znajdując słowo kodowe w zbiorze słów kodowych o najmniejszej wadze Hamminga.
Waga Hamminga tego słowa jest odległością minimalną w zbiorze słów kodowych

d)

znajdując najmniejszą liczbę wierszy macierzy generującej sumującej się do zera

21)

Waga Hamminga reszty r(x)=R

e(x)

[y(x)] po pierwszym teście jest większa od zdolności

korekcyjnej kodu cyklicznego, to:

a)

Mogły wystąpic błędy w części informacyjnej

b)

Mogły wystąpić błędy w części informacyjnej i na pewno można je skorygować

c)

Wystąpił na pewno błąd, którego się nie da skorygować

d)

Wystąpiły błędy w części kontrolnej kodu, ale można je skorygować

22)

Systematyczny rozdzielny kod cykliczny możemy uzyskać stosując regułę kodowania

a)

c(x)=h(x)g(x)

b)

c(x)=

c)

c(x)=x

r

h(x)+R

g(x)

[x

r

h(x)]

d)

c(x)=R

g(x)

[x

n

+1]

23)

Jeżeli stopień wielomianu generującego wynosi 3, to syndrom składa się z:

a)

1 bita

b)

2 bitów

c)

3 bitów

d)

4 bitów

24)

W wyniku działania algorytmu Viterbiego

a)

Uzyskujemy informację o ilości nadanych jedynek

b)

Uzyskujemy bloki słów kodowych na wyjściu modulatora

c)

Uzyskujemy estymator informacji nadanej

d)

Jesteśmy w stanie narysować kratę przejścia modulatora

25)

Mamy ciało rozszerzone CG(4). Które z podanych zbiorów nie mogą stanowić zbioru jego
elementów.

a)

0, 1, x, x+1

b)

0, 1, α, α

2

c)

0, 1, 2, 3

d)

0, α

0

, α, α

2

background image

26)

Mając do dyspozycji tylko i wyłącznie wielomian generujący kodu cyklicznego możemy
wyznaczyć

a)

Macierz kontrolną kodu

b)

Określić długość syndromu

c)

Macierz generującą kodu

d)

Kratę stanów modulatora

27)

Ilu wymiarową przestrzeń mogą rozpiąć 3 wektory 110, 011, 101

a)

1

b)

4

c)

2

d)

3

28)

Który z kodów nie ma szansy zostać kodem idealnym

a)

O nieparzystej odległości minimalnej

b)

O zdolności detekcyjnej 2

c)

O parzystej odległości minimalnej

d)

Kod Hamminga

29)

Kody splotowe zaliczamy do kodów

a)

Liniowych

b)

BCH

c)

Blokowych

d)

Cyklicznych

30)

Który z algorytmów Viterbiego opiera się na minimalizacji drogi przez kratę stanów dekodera

a)

Algorytm twardodecyzyjny

b)

Algorytm drogi

c)

Algorytm kratowy

d)

Algorytm optymalny

31)

Kodowanie kanałowe informacji ma za zadanie

a)

Zabezpieczenie informacji przed przypadkowymi błędami

b)

Dopasowanie sygnału cyfrowego do standardu stosowanego w komputerach PC

c)

Zabezpieczenie informacji przed niepowołanym dostępem

d)

Zabezpieczenie informacji przed błędami i podsłuchem

32)

Syndrom jest wektorem o długości

a)

Większej niż długość wektora kodowego

b)

Jest to zawsze tylko jeden bit: 0- informacja poprawna, 1- informacja niepoprawna

c)

Mniejszej od długości wektora kodowego

d)

Równej długości wektora kodowego

33)

Dany jest wielomian generujący g(x)=x

3

+x+1. Który z wymienionych kodów może być

wygenerowany takim wielomianem

a)

Cykliczny (3, 1)

b)

BCH (7, 4)

c)

Cykliczny (15, 13)

d)

Cykliczny (7, 3)

34)

Zdolność korekcyjna kodu o parametrach (n, k)zależy od

a)

Maksymalnej odległości w zbiorze słów kodowych

b)

Zależy od długości ciągów kodowych

c)

Minimalnej odległości w zbiorze słów kodowych

d)

Od wyniku (n-k)

35)

Macierz generująca kod dualny do kodu projektowanego jest

background image

a)

Macierzą generującą kod

b)

Macierzą kontrolną kodu

c)

Macierzą syndromu

d)

Macierzą zawierającą wszystkie słowa kodowe

36)

W którym systemie kodowania występuje macierz generująca półnieskończona

a)

W kodowaniu cyklicznym

b)

W kodowaniu BCH

c)

W kodach splotowych

d)

Nie ma takiego pojęcia

37)

Jeżeli mamy kod cykliczny (n, k) to jaki jest stopień wielomianu generującego

a)

n+k

b)

n-k+1

c)

n-k

d)

n-k-1

38)

Który z ciągów kodowych jest wynikiem kodowania z bitem parzystości

a)

Ten ciąg kodowy w którym liczba zer jest parzysta

b)

Tylko ciągi kodowe o parzystej długości, w której liczba zer oraz liczba jedynek są
parzyste

c)

Suma bitów ciągu kodowego modulo 2 daje w wyniku 0

d)

Suma bitów ciągu kodowego modulo 2 daje w wyniku 1

39)

Tablicę dekodowania stosujemy do dekodowania korekcyjnego

a)

Wszystkich kodów

b)

Kodów z bitem parzystości

c)

Wszystkich kodów liniowych blokowych o odległości minimalnej większej niż 2

d)

Wszystkich kodów liniowych blokowych o odległości minimalnej mniejszej niż 3

40)

Dany jest binarny blokowy kod liniowy (n, k), to oznacza, że mamy

a)

2

n

–słów kodowych i 2

k

– słów informacyjnych

b)

2

n

–słów kodowych i 2

n

– słów informacyjnych

c)

2

k

–słów kodowych i 2

k

– słów informacyjnych

d)

2

k

–słów kodowych i 2

n

– słów informacyjnych

41)

Niemiecka maszyna szyfrująca ENIGMA

a)

Dokonywała podstawienia monoalfabetowego

b)

Dokonywała mieszania blokowego

c)

Dokonywała podstawienia wieloalfabetowego

d)

Dokonywała podstawień poligramowych

42)

Kiedy entropia osiąga maksymalną wartość

a)

Kiedy wszystkie informacje są jednakowo podobne

b)

Kiedy wszystkie informacje są jednakowe

c)

Maksymalna wartość entropii jest zawsze równa 1

d)

Maksymalna wartość entropii jest nieskończona

43)

Poufność doskonałą systemu kryptograficznego osiągamy, gdy

a)

Szyfrogramy są długie

b)

Szyfrogramy są krótkie

c)

Długość klucza jest niemniejsza niż długość szyfrogramu

d)

Długość szyfrogramu jest większa niż długość klucza

44)

Szyfr Playfaira jest

a)

Szyfrem poligramowym podstawieniowym

background image

b)

Szyfrem poligramowym permutacyjnym

c)

Podstawieniowym monoalfabetycznym

d)

Podstawieniowym wieloalfabetowym

45)

Czy szyfr homofoniczny może być teoretycznie nieprzełamywalny ?

a)

Tak, każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny

b)

Nie

c)

Tak, o ile każdej literze w tekście jawnym będzie odpowiadał jeden homofon

d)

Nie ma możliwości zbudowania takiego szyfru homofonicznego


46)

Do szyfrów teoretycznie nieprzełamywalnych można zaliczyć szyfrowanie:

a)

Z kluczem jednorazowym

b)

IDEA

c)

DES

d)

RSA


47) kod BCH (n=7,k=4,t=1) to:

a) ciag 1011 może być współczynnikami wielomianu generującego
b) ciag 1011 może stanowic reszte z dzielenia ciągu odebranego przez wielomian generujący
c) ciąg 1011 może być ciągiem informacyjnym
d) ciąg 1011 może być ciągiem kodowym

48) Elementem którego ciała prostego może być liczba 3??

a) CG(2)
b) CG(3)
c) CG(4)
d) CG(5)

49) ilu wymiarowa przestrzeń mogą rozpiąc trzy wektory równolegle do siebie

a) 1
b) 2
3) 3
4)……

50) Czy wektory bazowe przestrzeni muszą być ortogonalne

a) tak ponadto musza być linowo niezależne
b) nie pod warunkiem ze jest ich wiecej niż 2
c)…….
d)……

51) Odległośc Haminga pomiędzy dwoma ciągami 4010301 oraz 2040101 gdzie elementy pochodzą z
ciała GC(5) wynosi

a) 4
b) ma inna wartośc
c) 3
d) 5

52) jesli Syndrom S(y) wynosi 101 to oznacze że??

background image

a)odebrany ciąg y jest błędny Błąd w ciągu y wystąpił na 3 i 1 pozycji
b)odebrany ciąg jest bezbłędny
c)odebrany ciąg jest błędny
d)oznacza coś innego

53) Skrócenie kodu powoduje?

a) zmniejszenie sprawnosci i zwiększenie odległosci minimalnej
b)zmniejszenie sprawności

54) Proszę wskazać, których warunków nie spełnia liniowy blokowy kod cykliczny po
skróceniu.

Wybierz co najmniej jedną odpowiedź

a. Słowa informacyjne i kodowe są wzajemnie jednoznacznie przyporządkowane
b. Kod jest liniowy
c. Dowolne przesunięcie cykliczne słowa kodowego daje nam inne słowo kodowe
d. Suma dwóch dowolnych słów kodowych daje nam inne słowo kodowe

55) Czy kodowanie splotowe nazywamy kodowaniem z pamięcią?

Wymierz odpowiedź

a. Tak, ponieważ koder pamięta wysyłane symbole.
b. Nie, bo nie ma potrzaby pamiętać nadanych symboli gdyż i tak nie ma możliwości ich
retransmisji z powodu braku kanału zwrotnego.
c. Nie! Koder splotowy nie ma pamięci.
d. Tak, bo symbole kodowe na wyjściu kodera zależą nie tylko od symboli aktualnie
wchodzących na koder, ale również od stanu kodera.

56) Z ilu pozycji składa sie syndrom dla kodu (n, n-1)
Wymierz odpowiedź
a. 2
b. 0
c. ma inną wartość
d. 1

57) Synonimem kodowania protekcyjnego jest:
Wybierz co najmniej jedną odpowiedź
a. "zabezpieczenie przed niepowołanym dostępem".
b. "kodowanie źródłowe"
c. "kodowanie nadmiarowe".
d. "kodowanie kanałowe"

58) Czy kod z bitem parzystości jest kodem systematycznym rozdzielnym?
-tak, ale tylko wtedy, gdy byt parzystości będzie na początku
-nie
-tak
-kod z bitem parzystości nie ma szansy być kodem systematycznym, gdyż jest to
kod splotowy

59) Synonim „kodowanie protekcyjne” – nadmiarowe
60) Dany jest wielomian generujący g(x)=x3 + x +1, który z kodów może być nim
generowany (różne nazwy) –BCH
61) Waga Haminga ciągu 10101 wynosi – 3

background image

63) Jeżeli 3+4=1 to z jakim p w cieleCg(p) mamy do czynienia – CG(6)
64) Z ilu pozycji składa się syndrom dla kodu (n, n-1) – 1
66) Które z kodów są kodami liniowymi – wszystkie
67) Który z kodów ma szanse być kodem idealnym – Haminga
68) Do dekodowania korekcyjnego kodów splotowych stosujemy – Viterbiego
69) Tabele dekodera stosujemy do dekodowania korekcyjnego – wszystkich kodów, z
bitami parzystości
70) Jeżeli dmin=4 to zdolność korekcyjna kodu równa się – 1
71) Zbiór 00, 01, 11, 10 ile wynosi odległość minimalna w zbiorze – 1
72) Zdolność korekcyjna kodu (n, k) zależy od – odległości minimalnej
73) Elementem którego ciała prostego może być liczba 3 – 5, 7, 11, 13
74) Kodowanie kanałowe informacji polega na – ma za zadanie zmniejszyć wpływ
szumów na jakość transmisji
75) Jakie zwyczajowe oznaczenie przyjmują macierze – G H C P
76) Sprawność kodu - q=n/k
81) Jeśli syndrom wynosi 010 to – ciąg jest błędny
82) 3+5=1 to z jakim p w ciele Cg(p) mamy do czynienie – 7
85) Jakie oznaczenie ma macierz generująca cykliczny dualny kod - H
87) Mamy wielomian g(x)=x3 + x +1 jaki kod on generuje – BCH(15,12) , BCH(7,4)
88) Jeżeli 2+3=0 to z jakim pa mamy do czynienia w Cg(p) – 5
89) Sprawność kodu jest – odwrotnie proporcjonalna do nadmiaru kodu


Wyszukiwarka

Podobne podstrony:
Zbiór pytań testowych, do uczenia
3 Zbiór pytań z kilku lat egzamin
Zbiór pytań, IV rok Lekarski CM UMK, Nefrologia, Zaliczenie
Logos Biologia Zbiór Pytań Testowych
zbiór pytań anestezja
egzamin odpowiedzi do pytan, Wykłady, Usługi w biznesie, Międzynarodowe Stosunki Gospodarcze, MSG, M
zbior pytan, 1
geochemia zbiór pytań
GERIATRIA-JAKIŚ ZBIÓR PYTAŃ, medycyna UMed Łódź, 4 rok, geriatria
Zbiór pytań testowych - tematycznie (FLAGGERMUS), testowe historyjki
Zbiór pytań testowych - tematycznie (FLAGGERMUS), testy interna
Zbiór pytań testowych - tematycznie (FLAGGERMUS), ZAPALENIA PYTANIA PRZEROBIONE Z ODP, PYTANIA PRZER
Zbiór pytań, 1

więcej podobnych podstron